User Tools

Site Tools



This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
deauthentication [2009/08/13 14:59]
deauthentication [2010/11/21 13:34] (current)
sleek typos
Line 1: Line 1:
 ====== Deauthentication ====== ====== Deauthentication ======
-===== Descrizione ===== +===== Description ===== 
-Questo attacco invia pacchetti di disconnessione ad uno o piu' client associati ad un determinato access point. Disconnettere i client puo' essere utile per varie ragioni:+This attack sends disassocate packets to one or more clients which are currently associated with a particular access point.  Disassociating clients can be done for a number of reasons:
-    * Recuperare un ESSID nascosto, ovvero un ESSID che non viene trasmesso in broadcast. Un altro termine per indicare questa forma di occultazione e' "cloaked"+    * Recovering a hidden ESSID.  This is an ESSID which is not being broadcast.  Another term for this is "cloaked"
-    * Catturare handshake WPA/WPA2 forzando i client alla riautenticazione. +    * Capturing WPA/WPA2 handshakes by forcing clients to reauthenticate 
-    * Generare ARP request (i client Windows solitamente svuotano la cache ARP alla disconnessione).+    * Generate ARP requests (Windows clients sometimes flush their ARP cache when disconnected
-Ovviamente quest'attacco e' inutile se non vi sono client associati o su autenticazioni fasulle (ottenute con un attacco fake authentication).+Of course, this attack is totally useless if there are no associated wireless client or on fake authentications.
-=====  Utilizzo =====+=====  Usage =====
    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
-  * -0 indica l'opzione della modalita' deauthentication +  * -0 means deauthentication 
-  * 1 e' il numero di pacchetti di diassociazione da inviare (e' possibile inviarne di multipli se lo si vuole); se 0, ne verranno inviati continuamente +  * 1 is the number of deauths to send (you can send multiple if you wish); 0 means send them continuously 
-  * -a 00:14:6C:7E:40:80 e' il MAC address dell'access point +  * -a 00:14:6C:7E:40:80 is the MAC address of the access point 
-  * -c 00:0F:B5:34:30:30 e' il MAC address del client da disconnetterese non viene specificato un valore, verranno disconnessi tutti i client +  * -c 00:0F:B5:34:30:30 is the MAC address of the client to deauthenticateif this is omitted then all clients are deauthenticated 
-  *ath0 e' l'interfaccia utilizzata per l'attacco+  *ath0 is the interface name
-===== Esempi =====+===== Usage Examples =====
-==== Tipica Disconnessione ==== +==== Typical Deauthentication ==== 
-Per prima cosa occorre verificare che vi siano client connessiPer il seguente comando infatti occorre conoscere un MAC address:+First, you determine a client which is currently connected You need the MAC address for the following command:
-aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0+   aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D ath0
-  * -0 indica l'opzione della modalita' deauthentication +  * -0 means deauthentication 
-  * 1 e' il numero di pacchetti di diassociazione da inviare (e' possibile inviarne di multipli se lo si vuole+  * 1 is the number of deauths to send (you can send multiple if you wish
-  * -a 00:14:6C:7E:40:80 e' il MAC address dell'access point +  * -a 00:14:6C:7E:40:80 is the MAC address of the access point 
-  * -c 00:0F:B5:34:30:30 e' il MAC address del client da disconnettere +  * -c 000:0F:B5:AE:CE:9D is the MAC address of the client you are deauthing 
-  *ath0 e' l'interfaccia utilizzata per l'attacco+  * ath0 is the interface name
-Di seguito l'output del comando precedente:+Here is typical output:
-   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]+   12:35:25  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 
 +   12:35:25  Sending 64 directed DeAuthSTMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]
-==== Catturare un handshake WPA/WPA2 con una Atheros ====+For directed deauthentications, aireplay-ng sends out a total of 128 packets for each deauth you specify.  64 packets are sent to the AP itself and 64 packets are sent to the client. 
 +Here is what the "[ 61|63 ACKs]" means: 
 +  * [ ACKs received from the client | ACKs received from the AP ] 
 +  * You will notice that the number in the example above is lower then 64 which is the number of packets sent.  It is not unusual to lose a few packets.  Conversely, if the client was actively communicating at the time, the counts could be greater then 64. 
 +  * How do you use this information?  This gives you a good indication if the client and or AP heard the packets you sent.  A zero value definitely tells the client and/or AP did not hear your packets.  Very low values likely indicate you are quite a distance and the  signal strength is poor. 
 +==== WPA/WPA2 Handshake capture with an Atheros ====
   airmon-ng start ath0   airmon-ng start ath0
Line 47: Line 58:
   aircrack-ng -w /path/to/dictionary out.cap   aircrack-ng -w /path/to/dictionary out.cap
-Di seguito la spiegazione dei comandi soprastanti:+Explanation of the above:
 airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\ airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\
-  *-c 6 e' il canale sulla quale porsi in ascolto +  *-c 6 is the channel to listen on 
-  *--bssid 00:14:6C:7E:40:80 filtra solo i pacchetti provenienti da quest'access point +  *--bssid 00:14:6C:7E:40:80 limits the packets collected to this one access point 
-  *-w out specifica il nome del file nel quale verranno salvati i pacchetti catturati +  *-w out is the file prefix of the file name to be written 
-  *ath0 e' l'interfaccia utilizzata per la cattura+  *ath0 is the interface name
 aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\ aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\
-  *-0 indica l'opzione della modalita' deauthentication +  *-0 means deauthentication attack 
-  *5 e' il numero di pacchetti di diassociazione da inviare +  *5 is number of groups of deauthentication packets to send out 
-  *-a 00:14:6C:7E:40:80 e' il MAC address dell'access point +  *-a 00:14:6C:7E:40:80 is MAC address of the access point 
-  *-c 00:0F:B5:AB:CB:9D e' il MAC address del client da disconnettere +  *-c 00:0F:B5:AB:CB:9D is MAC address of the client to be deauthenticated 
-  *ath0 e' l'interfaccia utilizzata per l'attacco+  *ath0 is the interface name
-Di seguito l'output del comando "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"+Here is what the output looks like from "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"
    12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]    12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
Line 72: Line 83:
    12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]    12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
-==== Generazione di ARP request con una scheda Prism2 ====+==== ARP request generation with a Prism2 card ====
   airmon-ng start wlan0   airmon-ng start wlan0
Line 79: Line 90:
   aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0   aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
-Dopo aver inviato un blocco di 10 pacchetti di disconnessioneoccorre mettersi in ascolto per pacchetti ARP request utilizzando l'attacco 3. E' consigliato usare l'opzione -h specificando il MAC address di un client associato.+After sending the ten batches of deauthentication packetswe start listening for ARP requests with attack 3. The -h option is mandatory and has to be the MAC address of an associated client.
-Se il driver utilizzato e' [[|wlan-ng/]], occorre utilizzare lo script [[airmon-ng]] altrimenti la scheda non funzionera' correttamente durante l'injection.+If the driver is [[|wlan-ng]], you should run the [[airmon-ng]] script (unless you know what to type) otherwise the card won't be correctly setup for injection.
-===== Suggerimenti =====+===== Usage Tips =====
-Solitamente e' piu' efficiente specificare un client vittima con il parametro -c.+It is usually more effective to target a specific station using the -c parameter.
-I pacchetti di disconnessione sono inviati direttamente dal PC ai clientCosi' occorre essere fisicamente vicini in modo tale che i client possano ricevere i pacchetti trasmessi dalla scheda wireless.+The deauthentication packets are sent directly from your PC to the clients So you must be physically close enough to the clients for your wireless card transmissions to reach them.
-===== Risoluzione dei problemi ===== 
-===== Perche' l'attacco deauthentication non funziona? =====+===== Usage Troubleshooting =====
-Possono esserci diversi motivi ed uno o piu' di questi potrebbero essere la causa:+===== Why does deauthentication not work? =====
-  * Si e' fisicamente troppo lontani dal/dai client. Bisogna essere abbastanza vicini per permettere ai client di ricevere i pacchetti inviati dalla scheda. E' possibile controllare la connessione catturando pacchetti wireless completi ed aspettando gli "ACK" di ritorno. Se non vi sono "ACK" allora il/i client vittima non sta/stanno ricevendo i pacchetti. +There can be several reasons and one or more can affect you:
-  * Le schede wireless funzionano con diversi standard, come b, g, n e cosi' via. Se la scheda wireless funziona con uno standard diverso da quello utilizzato dalla scheda wireless del client vittima, ci sono buone probabilita' che quest'ultimo non sia capace di ricevere correttamente i pacchetti. Per verificare la connessione occorre nuovamente mettersi in ascolto di pacchetti "ACK"+
-  * Molti client ignorano le disconnessioni inviate in broadcast. Per questo motivo occorre inviare i pacchetti di disconnessione direttamente ad un client specifico. +
-  * I client possono riconnettersi troppo velocemente per accorgersi dell'avvenuta disconnessione. Per confermare la disconnessione occorre mettersi in ascolto di pacchetti wireless completi ed assicurarsi di catturare quelli di riassociazione.+
 +  * You are physically too far away from the client(s).  You need enough transmit power for the packets to reach and be heard by the clients.  If you do a full packet capture, each packet sent to the client should result in an "ack" packet back.  This means the client heard the packet.  If there is no "ack" then likely it did not receive the packet.
 +  * Wireless cards work in particular modes such b, g, n and so on.  If your card is in a different mode then the client card there is good chance that the client will not be able to correctly receive your transmission.  See the previous item for confirming the client received the packet.
 +  * Some clients ignore broadcast deauthentications.  If this is the case, you will need to send a deauthentication directed at the particular client.
 +  * Clients may reconnect too fast for you to see that they had been disconnected.  If you do a full packet capture, you will be able to look for the reassociation packets in the capture to confirm deauthentication worked.
-===== In generale ===== 
-Vedere la voce [[aireplay-ng#usage_troubleshooting|risoluzione dei problemi nella pagina generale di aireplay-ng]].+===== General =====
 +See the general aireplay-ng troubleshooting ideas: [[aireplay-ng#usage_troubleshooting|aireplay-ng usage troubleshooting]].
-===== Note sulle prossime release o versioni SVN ===== 
-Questa sezione si riferisce SOLO all'ultima versione SVN e ad alcune release candidate come prossime della suite di aircrack-ng. Una volta che queste verranno rilasciate come stabili, la documentazione soprastante verrà aggiornata. 
-Per disconnessioni dirette, aireplay-ng invia un totale di 128 pacchetti per ogni deauth specificata. 64 pacchetti sono inviati all'AP stesso ed altri 64 al client. 
-Di seguito un tipico comando: 
-    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D ath0  
-Di seguito un tipico output: 
-   12:35:25  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 
-   12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs] 
-Ed ecco il significato di "[ 61|63 ACKs]": 
-  * [ ACKs ricevuti dal client | ACKs ricevuti dall'AP ] 
-  * Da notare che il numero presente nell'esempio e' inferiore a 64, ovvero il numero di pacchetti inviati. Non e' una cosa insolita perdere qualche pacchetto. Viceversa, se il client fosse stato attivo nella comunicazione, il contatore avrebbe potuto avere un valore maggiore di 64. 
-  * Come utilizzare questa informazione? Questo serve a confermare la qualita' della comunicazione, ovverso se client ed access point ricevono i pacchetti inviati. Un valore pari a 0 indica che ne' client ne' access point ricevono pacchetti. Un valore molto basso invece indica che ci si trova abbastanza distanti e che la potenza del segnale e' scarsa. 
deauthentication.1250168398.txt.gz · Last modified: 2009/08/13 14:59 by drosophila